SlideShare una empresa de Scribd logo
Inicio
Como encriptar
un archivo
 Paso 1. Abre tu
documento. Ve a File y
luego a Info.
 Paso 2. Dale click a
proteger documento.
 Paso 3. Escribe y luego
confirma tu contraseña.
 Paso 4. Tu contraseña ha
sido grabada y tu
documento codificado.
Fin

Más contenido relacionado

La actualidad más candente

Hackers
HackersHackers
Hackers
Tatty Paola
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
Josseline Linares
 
Proteger ficheros con contraseña utilizando Winrar y enviarlos por e-mail
Proteger ficheros con contraseña utilizando Winrar y enviarlos por e-mailProteger ficheros con contraseña utilizando Winrar y enviarlos por e-mail
Proteger ficheros con contraseña utilizando Winrar y enviarlos por e-mail
SoftTeamSystems
 
Resumen e commerce
Resumen e commerceResumen e commerce
Resumen e commerce
Malejandrawy
 
Día de internet segura
Día de internet seguraDía de internet segura
Día de internet segura
Rodrigo Sosa
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
Fioorella Frias
 
El buen uso de la internet
El buen uso de la internetEl buen uso de la internet
El buen uso de la internet
rederrera
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
Hayde Ramos UPT
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
HarraStyles
 
Internet/Web
Internet/WebInternet/Web
Internetprofunda
InternetprofundaInternetprofunda
Internetprofunda
Javier Cáceres
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
onceablog
 
Jueves 29 De Oct
Jueves 29 De OctJueves 29 De Oct
Jueves 29 De Oct
piedra bronce
 
Internet
InternetInternet
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
paolaconde
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
Jorge Delgado Ruiz
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
Joel Huisa
 
La tecnología power point karen barrientos garcia
La tecnología power point karen barrientos garciaLa tecnología power point karen barrientos garcia
La tecnología power point karen barrientos garcia
Karen Barrientos
 
Saludos (2)
Saludos (2)Saludos (2)
Internet De Rocio Mendoza
Internet De Rocio MendozaInternet De Rocio Mendoza
Internet De Rocio Mendoza
eluchina
 

La actualidad más candente (20)

Hackers
HackersHackers
Hackers
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
Proteger ficheros con contraseña utilizando Winrar y enviarlos por e-mail
Proteger ficheros con contraseña utilizando Winrar y enviarlos por e-mailProteger ficheros con contraseña utilizando Winrar y enviarlos por e-mail
Proteger ficheros con contraseña utilizando Winrar y enviarlos por e-mail
 
Resumen e commerce
Resumen e commerceResumen e commerce
Resumen e commerce
 
Día de internet segura
Día de internet seguraDía de internet segura
Día de internet segura
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
 
El buen uso de la internet
El buen uso de la internetEl buen uso de la internet
El buen uso de la internet
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 
Internetprofunda
InternetprofundaInternetprofunda
Internetprofunda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jueves 29 De Oct
Jueves 29 De OctJueves 29 De Oct
Jueves 29 De Oct
 
Internet
InternetInternet
Internet
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
La tecnología power point karen barrientos garcia
La tecnología power point karen barrientos garciaLa tecnología power point karen barrientos garcia
La tecnología power point karen barrientos garcia
 
Saludos (2)
Saludos (2)Saludos (2)
Saludos (2)
 
Internet De Rocio Mendoza
Internet De Rocio MendozaInternet De Rocio Mendoza
Internet De Rocio Mendoza
 

Destacado

ALERT POINT
ALERT POINTALERT POINT
ALERT POINT
inalarm
 
La doctrina de los apostoles
La doctrina de los apostolesLa doctrina de los apostoles
La doctrina de los apostoles
Carmen Montes
 
Open proj frederick
Open proj frederickOpen proj frederick
Open proj frederick
frederickromero86
 
Open Project (Informática)
Open Project (Informática)Open Project (Informática)
Open Project (Informática)
Carolina Dema
 
Diseño de un producto tecnológico
Diseño de un producto tecnológicoDiseño de un producto tecnológico
Diseño de un producto tecnológico
Victor
 
Proyecto Tecnologico Parte I I
Proyecto  Tecnologico  Parte  I IProyecto  Tecnologico  Parte  I I
Proyecto Tecnologico Parte I I
Augusto Vargas
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
IRIS
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
JESSICA BECERRA
 

Destacado (8)

ALERT POINT
ALERT POINTALERT POINT
ALERT POINT
 
La doctrina de los apostoles
La doctrina de los apostolesLa doctrina de los apostoles
La doctrina de los apostoles
 
Open proj frederick
Open proj frederickOpen proj frederick
Open proj frederick
 
Open Project (Informática)
Open Project (Informática)Open Project (Informática)
Open Project (Informática)
 
Diseño de un producto tecnológico
Diseño de un producto tecnológicoDiseño de un producto tecnológico
Diseño de un producto tecnológico
 
Proyecto Tecnologico Parte I I
Proyecto  Tecnologico  Parte  I IProyecto  Tecnologico  Parte  I I
Proyecto Tecnologico Parte I I
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 

Más de Pako PC

Instalar avast
Instalar avast Instalar avast
Instalar avast
Pako PC
 
Diagrama problema en la fuente de poder,
Diagrama problema en la fuente de poder,Diagrama problema en la fuente de poder,
Diagrama problema en la fuente de poder,
Pako PC
 
Diagrama problema en la fuente de poder,
Diagrama problema en la fuente de poder,Diagrama problema en la fuente de poder,
Diagrama problema en la fuente de poder,
Pako PC
 
Diagrama de error de video
Diagrama de error de videoDiagrama de error de video
Diagrama de error de video
Pako PC
 
Diagrama de compatibilidad de controladores
Diagrama de compatibilidad de controladoresDiagrama de compatibilidad de controladores
Diagrama de compatibilidad de controladores
Pako PC
 
Diagrama controlador firmado
Diagrama controlador firmadoDiagrama controlador firmado
Diagrama controlador firmado
Pako PC
 
Diagrama conectar una impresora en red
Diagrama conectar una impresora en redDiagrama conectar una impresora en red
Diagrama conectar una impresora en red
Pako PC
 
Nucleos
NucleosNucleos
Nucleos
Pako PC
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
Pako PC
 
Criptografía
CriptografíaCriptografía
Criptografía
Pako PC
 

Más de Pako PC (10)

Instalar avast
Instalar avast Instalar avast
Instalar avast
 
Diagrama problema en la fuente de poder,
Diagrama problema en la fuente de poder,Diagrama problema en la fuente de poder,
Diagrama problema en la fuente de poder,
 
Diagrama problema en la fuente de poder,
Diagrama problema en la fuente de poder,Diagrama problema en la fuente de poder,
Diagrama problema en la fuente de poder,
 
Diagrama de error de video
Diagrama de error de videoDiagrama de error de video
Diagrama de error de video
 
Diagrama de compatibilidad de controladores
Diagrama de compatibilidad de controladoresDiagrama de compatibilidad de controladores
Diagrama de compatibilidad de controladores
 
Diagrama controlador firmado
Diagrama controlador firmadoDiagrama controlador firmado
Diagrama controlador firmado
 
Diagrama conectar una impresora en red
Diagrama conectar una impresora en redDiagrama conectar una impresora en red
Diagrama conectar una impresora en red
 
Nucleos
NucleosNucleos
Nucleos
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Encriptar un archivo

  • 1. Inicio Como encriptar un archivo  Paso 1. Abre tu documento. Ve a File y luego a Info.  Paso 2. Dale click a proteger documento.  Paso 3. Escribe y luego confirma tu contraseña.  Paso 4. Tu contraseña ha sido grabada y tu documento codificado. Fin